Архив

МР3 файлы не всегда безопасны

Раньше злоумышленникам никогда не приходило в голову атаковать веб-браузеры и запускать скрипты на компьютерах любителей MP3 с помощью медиа-плееров Microsoft и RealNetworks. Уловка была впервые использована порнографическими сайтами и спамерами, распространявшими поддельные файлы формата MP3. Один такой MP3-файл, якобы содержащий музыку Лос-Анжелеской рок-группы «Lifehouse», при проигрывании на Windows Media Player запускает порнографическое видео и генерирует огромное число рекламных окошек.

Тесты Newsbytes показали, что Windows Media Player и RealOne Player (RealNetworks) уязвимы к атакам, проводимым посредством специального мультимедийного файла. То есть злоумышленники переименовывают этот файл таким образом, что он приобретает расширение .MP3. А из-за того, что файлы формата MP3, как правило, не содержат вирусов и прочих вредоносных кодов и не вызывают никаких подозрений у пользователей интернета, последние спокойно обмениваются этими файлами с незнакомыми людьми посредством служб типа Morpheus, Grokster и Kazaa. Злоумышленники могут легко воспользоваться подобной доверчивостью, конвертировав порнографические и рекламные файлы в формат mp3.

То есть пользователь может попасть в ловушку, заманенный псевдо-MP3 файлом. По тестам Newsbytes, медиа-плееры обеих компаний проигнорировали несоответствия между действительным форматом файла и именем расширения файла. К примеру, специальный мультимедийный файл, созданный Newsbytes в формате .WMA, являющимся собственностью Microsoft, вполне нормально был воспроизведен в Windows Media Player, после того как был переименован в файл с расширением .MP3. Точно так же, плеер RealOne успешно запустил файл RealVideo, переименованный в файл с расширением .MP3, и наоборот.


Анна Григорьева

МР3 файлы не всегда безопасны

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике